漏洞概述 | |||
漏洞名称 | Apache Tomcat RewriteValve 路径遍历漏洞 | ||
漏洞编号 | QVD-2025-41645,CVE-2025-55752 | ||
公开时间 | 2025-10-27 | 影响量级 | 十万级 |
奇安信评级 | 高危 | CVSS 3.1分数 | 7.5 |
威胁类型 | 信息泄露 | 利用可能性 | 高 |
POC状态 | 已公开 | 在野利用状态 | 未发现 |
EXP状态 | 未公开 | 技术细节状态 | 已公开 |
危害描述:攻击者可以利用该漏洞绕过安全限制,访问受限目录,甚至可能上传恶意文件,导致远程代码执行,从而控制服务器。 | |||
01 漏洞详情
影响组件
Apache Tomcat 是一个开源的 Web 服务器和 Servlet 容器,广泛用于 Web 应用的部署和运行。Tomcat 的 RewriteValve 组件是一个服务器端的 URL 重写引擎,它允许开发者通过配置规则来动态修改传入请求的 URL 地址,常用于实现重定向、URL 美化或根据特定条件路由请求。
漏洞描述
近日,奇安信CERT监测到官方修复Apache Tomcat RewriteValve 路径遍历漏洞(CVE-2025-55752),该漏洞产生于在 Apache Tomcat 的 RewriteValve 组件中,由于 URL 规范化与解码操作的执行顺序存在缺陷,导致攻击者能够突破安全路径限制,直接访问受保护的 /WEB-INF/ 或 /META-INF/ 敏感目录。如果同时启用了 PUT 请求或 WebDAV 功能,则攻击者可以上传恶意 JSP 文件并通过路径遍历执行,从而造成远程代码执行。目前该漏洞PoC和技术细节已在互联网上公开,鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
利用条件
1、开启 RewriteValve 重写配置:org.apache.catalina.valves.rewrite.RewriteValve;
2、能否利用要看具体的 RewriteValve 重写规则;
3、启用 PUT 功能或 WebDav 才有可能实现远程代码执行。
02 影响范围
影响版本
11.0.0-M1 <= Apache Tomcat < 11.0.11
10.1.0-M1 <= Apache Tomcat < 10.0.45
9.0.0-M1 <= Apache Tomcat < 9.0.109
其他受影响组件
无
03 复现情况
目前,奇安信威胁情报中心安全研究员已成功复现Apache Tomcat RewriteValve 路径遍历漏洞(CVE-2025-55752),截图如下:

04 处置建议
安全更新
官方已发布安全更新,请尽快更新到安全版本:
Apache Tomcat >= 11.0.11
Apache Tomcat >= 10.0.45
Apache Tomcat >= 9.0.109
下载链接:
https://tomcat.apache.org/download-11.cgi
https://tomcat.apache.org/download-10.cgi
https://tomcat.apache.org/download-90.cgi
05 参考资料
[1]https://lists.apache.org/thread/n05kjcwyj1s45ovs8ll1qrrojhfb1tog
声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。